Home > Keyword : informatica cliccata 1557 volte

Come instaurare la «cybercultura» nelle aziende

Come instaurare la «cybercultura» nelle aziende
Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende. Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli imp...

Stormshield | sicurezza informatica | cybercultura |


Emotet: l’arma tuttofare dei cybercriminali

Emotet: l’arma tuttofare dei cybercriminali
Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.   Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui co...

G DATA | cybersecurity | sicurezza informatica | Emotet | malware |



Come usare in modo strategico una pagina Facebook aziendale

Come usare in modo strategico una pagina Facebook aziendale
Una delle prime cose che si insegnano in qualunque corso di marketing online per imprenditori è come curare la propria pagina Facebook aziendale. Sì perché al giorno d’oggi, checché se ne dica, tutto passa dal social network di Mark Zuckerberg. Sia che si tratti di post ironici, sia che si parli di eventi di spicco o informazioni più serie, chi possiede una pagina Facebook aziendale può certamente sperare di promuoversi ad un pubblico sempre più ampio e variegato. Ma come fare? Come si cura un pagina Facebook aziendale di successo? Ecco i...

informatica | Facebook |


Cyberspazio: rapporti tesi tra le grandi potenze mondiali

Cyberspazio: rapporti tesi tra le grandi potenze mondiali
 “La Russia deve smettere di agire in maniera irresponsabile”. Questa l’esortazione del Segretario Generale della NATO Jens Stoltenberg lo scorso ottobre, a sostegno delle accuse mosse dal governo britannico e da quello olandese. Oltre a Stati Uniti e Canada, le due nazioni europee puntano il dito contro la Russia, ritenendola l’artefice di numerosi attacchi informatici. Dopo terra, mare, aria e spazio, il clima di tensione internazionale ora si estende anche al cyberspazio. Ma in che misura?   Una storia di “guerra informatica”: 4 capitoli impor...

Stormshield | cybersicurezza | cyberspazio | cyberguerra | guerra informatica | potenze mondiali |


Vishing: evitare truffe non fornendo dati personali

Il mese di Ottobre è stato scelto dall’UE come European Cyber Security Month (ECSM) con lo scopo di avviare una campagna di consapevolezza tra i cittadini e le organizzazioni per promuovere la sicurezza informatica e per evitare che sempre a più utenti vengano sottratti dati personali, finanziari e professionali. Ultimamente si sente parlare sempre di più dei fenomeni di Phishing, Smishing e Vishing che oggigiorno danno non pochi problemi a molti utenti. Con Phishing si intende una pratica utilizzata per sottrarre agli utenti dati personali, come ad esempio nome e cognome, indirizzo, numer...

tellows | sicurezza informatica | cyber security | phishing | smishing | vishing | smartphone | telefono | europa | legge | chiamate indesiderate | spam telefonico | truffe |


Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware
Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal. Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare s...

Antivirus next-gen | Filecloud | G DATA Security Labs | GandCrab malware | NGAV | ransomware | Sicurezza informatica | Virustotal |


Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici
A quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.   Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più...

G DATA | biometria | cybersicurezza | minaccia informatica | sicurezza informatica | Darknet | Flash | Java | Office | impronte digitali | OTP |


PMI e attacchi informatici: le dieci minacce più sottovalutate

PMI e attacchi informatici: le dieci minacce più sottovalutate
Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza. Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per cyber-criminali e hacker. Nonostante le notizie su attacchi informatici, furto di dati e divulgazione di informazioni riservate ottenute sfruttando vulnerabilità zero-day siano ormai all’ordine del giorno, nell...

Stormshield | sicurezza informatica | rete informatica | minacce informatiche | PMI | cybercriminali | applicazioni | banner | chiavette USB | E-mail | ecosistema | fattore umano | hacker | Internet | IoT | Matthieu Bonenfant |


Siti web società sportive

Siti web società sportive
COS'È POWERSPORT ? PowerSPORT è un applicativo online molto facile ed intuitivo da usare che permette alle Associazioni Sportive Dilettantistiche (ASD) ed alle Società Sportive Dilettantistiche (SSD) di: Attivare e gestire un sito internet professionale e completo di moltissime ed utilissime funzionalità Organizzare al meglio la gestione sportiva delle squadre e degli atleti, dalle gare agli allenamenti Gestire facilmente tutti gli aspetti amministrativi e contabili come da obblighi di legge. Esistono tre versioni di PowerSPORT, tutte con le stesse funzionalit&agra...

sport | siti we | informatica | società sportive |


Le migliori strategie di investimento aziendali in ambito web

Le migliori strategie di investimento aziendali in ambito web
Investire nella modernità e nelle nuove tecnologie aziendali può voler significare anche un investimento importante nello sviluppo di un sito web per la propria azienda o attività. Come oramai dovrebbe essere chiaro a tutti il web è sempre più centrale nella comunicazione verso potenziali clienti e partner commerciali, innumerevoli utenti, ogni giorno, lo utilizzano per cercare prodotti, informazioni, fare prenotazioni, ecc... Ecco dunque che tra le voci degli investimenti aziendali per la produttività e la pubblicità ormai non si può p...

realizzazione siti web | posizonamento seo | consulenza informatica |


Software Gestionale Maggioli personalizzato Ad Hoc Revolution

  CASE STUDY: MAGGIOLI INFORMATICA PERSONALIZZA AD HOC REVOLUTION PER AZIENDA DI ALLESTIMENTI VEICOLI COMMERCIALI Vediamo insieme una delle applicazioni di Ad Hoc Revolution, il software gestionale potente e performante. Scopri come Maggioli Informatica Aziende, partner Zucchetti, l’ha ottimizzato e personalizzato per un’impresa di allestimenti veicoli commerciali. CASE HISTORY – GENTILI TECHNOLOGY EQUIPMENT Quando il software accompagna la crescita del business La Gentili Technology Equipment è un’impresa specializzata ne...

Ad Hoc Revolution | Software Gestionale Maggioli | Maggioli Informatica Aziende | Gentili Technology Equipment |


Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


ICT e aziende: a chi ci rivolgiamo quando siamo nei guai

ICT e aziende: a chi ci rivolgiamo quando siamo nei guai
Il consulente ICT (information comunication technology) è un consulente tecnico che gestisce temi e implementazioni riguardanti la modifica delle infrastrutture ict interne a strutture organizzate aziendali e non, quando una struttura vuole dotarsi di una struttura informatica organizzata e non sempre ha le competenze al suo interno per valutare le reali esigenze. Sarà dunque necessario rivolgerci all’esterno, a strutture di consulenza specializzate, che effettuino un’analisi tecnica dettagliata di necessità e soluzioni oltre che della scalabilità nel t...

consulenza ict | consulenza informatica | aziende |


Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere
 Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori. Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.  Chi può essere ...

G DATA | KRACK | cifratura | WLAN | WPA2 | WIFI | sicurezza informatica | SSL | VPN |


Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud
 Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.   Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) ...

Stormshield | Oodrive | cloud | cifratura | GDPR | privacy | protezione dati | sicurezza cibernetica | Sicurezza informatica |


CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Può essere che gli hacker vadano in ferie a luglio?

Può essere che gli hacker vadano in ferie a luglio?
Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky - da un tipo di onda all'altra.   In vacanza a luglio e rientro in agosto?   Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribui...

Stormshield | cybersecurity | AirBus | attacchi informatici | Breach Fighter | cybercriminalità | sicurezza informatica | firewall | hacker | locky | malware | Security Intelligence | StormShield | Stormshield Network Security |


Le password complesse sono sorpassate?

Le password complesse sono sorpassate?
 "La tua password non soddisfa le linee guida di sicurezza" - questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.   Bochum, 5 settembre 2017 - Qualche giorno fa, un funzionario dell'Istituto Nazionale degli Standard e delle Tecnologie (NIST) americano, oggi in pensione, ci ha sorpresi: si è scusato pubblicamente per ...

G DATA | NIST | password sicure | caratteri speciali | crittografia | hash | hashing | Istituto Nazionale degli Standard e delle Tecnologie | login | password | phishing | piattaforme online | provider | Sicurezza informatica |


Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche

Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche
 - Due aziende leader nel settore della sicurezza informatica sottoscrivono un'alleanza tecnologica europea   che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime. - L'accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere   workstation e infrastrutture IT. - Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la   violazione dei dati che cagionano in media danni per 3,7 milioni di euro.   Secondo un recente studio (1), le viol...

Stormshield | Panda Security | alleanza tecnologica | cybercrime | endpoint | firewall | funzionalità UTM | infrastrutture IT | sicurezza di perimetro | sicurezza endpoint | Sicurezza informatica | software antivirus | Stormshield Network Security | workstation |


FenImprese Firenze e Cosesa Srl per SaniClic

FenImprese Firenze e Cosesa Srl per SaniClic
IMPORTANTE ACCORDO DI FENIMPRESE FIRENZE CON COSESA SRL DI VAR GROUP Spa Un’offerta completa di servizi sanitari, a portata di clic. Dall'Information Technology all'innovazione per le imprese e le famiglie, le soluzioni tecnologiche di SANICLIC per gli associati di FenImprese FenImprese e SANICLIC, una tavola rotonda per conoscere i servizi forniti da SANICLIC agli associati Fenimprese Firenze. 6 luglio 2017 FenImprese Firenze, giovane associazione datoriale senza fini di lucro, è nata nell’ottobre 2016 dall’incontro di giovani imprenditori e dirigenti associativi per ...

salute | informatica | servizi al cittadino | fenimprese | saniclic | vargroup | sesagroup |


 

Pag: [1] 2 3 4 5 6 »

Se ritieni meritevole il nostro lavoro fai una donazione


Ieri...

Ultime notizie

BIATHLON CHE PASSIONE IN VAL MARTELLO. DUE SPRINT E SUSPENSE ALLA MASS START 60

BIATHLON CHE PASSIONE IN VAL MARTELLO. DUE SPRINT E SUSPENSE ALLA MASS START 60
  IBU Cup in Val Martello dal 14 al 17 marzo Centro del Biathlon innevato e all’avanguardia Doppia prova sprint e Mass Start 60 domenicale Russi favoriti alle ultime tappe della stagione     La Val Martello si trova nella parte occidentale dell’Alto Adige ed è una piccola valle laterale della Val Venosta, è celebre per la produzione di fragole, p (continua)

Cos’è la distrofia muscolare di Duchenne?

Cos’è la distrofia muscolare di Duchenne?
  Tutti i futuri genitori si augurano il meglio per il loro bambino e che nasca sano e in salute. Oggi, grazie ai test di preconcepimento, è possibile individuare il rischio riproduttivo, ovvero la probabilità di concepire un bambino affetto da patologie genetiche recessive, come la distrofia muscolare di Duchenne (DMD), ancora prima della gravidanza. In tutte queste patologie (continua)


Snom e TELES: una partnership tecnologica tutta europea

Snom e TELES: una partnership tecnologica tutta europea
Snom, pioniere tedesco del VoIP e produttore leader di telefoni IP per aziende, e TELES, sviluppatore di piattaforme UCaaS (Unified Communications as a Service) leader a livello europeo, hanno avviato una nuova partnership tecnologica. Alla base della collaborazione vi è l'obiettivo congiunto delle due aziende di assicurare l'interoperabilità e l'integrazione delle proprie soluzioni (continua)

Apple e il mito dell'ecosistema inespugnabile

Apple e il mito dell'ecosistema inespugnabile
Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.     “Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri (continua)

VINIFERA 2019: IL PROGRAMMA COMPLETO DEL FORUM E DEL SALONE DEI VINI ARTIGIANALI DELL’ARCO ALPINO

VINIFERA 2019: IL PROGRAMMA COMPLETO DEL FORUM E DEL SALONE DEI VINI ARTIGIANALI DELL’ARCO ALPINO
 Dal 7 al 22 marzo il Trentino si riempirà d’arte, sapori e incontri con esperti, in attesa del Salone in programma il 23 e il 24 marzo in Fiera a Trento Il Forum di Vinifera si presenta per la sua seconda edizione con una proposta davvero ricca di eventi. La rassegna precede il Salone, la due giorni ded (continua)